1、国家三级(网络技术)笔试-试卷 65 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO 的)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:2.00)A.100kb/s1Mb/sB.120Mb/sC.201OOMb/sD.100Mb/s1Gb/s3.主机板有许多分类方法。按主板规格可分为( )。(分数:2.00)A.Slot 1
2、主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板4.某网络结构如下图所示。R2 收到了一个目的主机 IP 地址为 175.150.25.0 的 IP 数据报,那么它为该数据报选择的下一路由器地址为( )。*(分数:2.00)A.175.150.10.10B.175.150.50.5C.175.150.50.10D.直接投递5.一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:2.00)A.31B.14
3、C.63D.786.网络操作系统为支持分布式服务功能提出了一种新的网络资源管理机制,即( )。(分数:2.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务7.特洛伊木马攻击的威胁类型属于( )。(分数:2.00)A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁8.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:2.00)A.D1B.C1C.C2D.B19.网桥互连的两个局域网可以采用不同的_ 。 物理层协议 数据链路层协议 网络层协议 传输层协议(分数:2.00)A.和B.、和C.和D.、和10.ATM 网络采用固定长度的信元传送数据,信元长度为( )。
4、(分数:2.00)A.1024BB.53BC.128BD.64B11.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷门(分数:2.00)A.、B.、C.、D.、12.计算机病毒通常是( )。(分数:2.00)A.一段程序代码B.一个命令C.一个文件D.一个标记13.IEEE802.8 定义了_。(分数:2.00)A.宽带技术B.光纤技术C.无线局域网技术D.CSMA/CD 总线介质访问控制子层与物理层规范14.Internet 是属于 类型的拓扑结构。(分数:2.00)A.端到端B.环状C.网状D.分
5、层15.用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC 地址定义的C.用网络层地址定义的D.用 IP 广播组虚拟的16.能达到美国 TCSEC 安全标准 C2 级别的操作系统有UNIX DOS Windows NT Windows 95/98 NetWare 3.x(分数:2.00)A.、和B.、和C.、和D.、和17.IP 地址格式分为几部分?(分数:2.00)A.2B.4C.5D.618.下列关于防火墙的说法中,正确的是(分数:2.00)A.防火墙显示内部 IP 地址及网络机构的细节B.
6、防火墙一般应放置在公共网络的人口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对19.电子商务基于的模式是(分数:2.00)A.单机B.浏览器/服务器C.对称多处理器D.客户端/服务器20.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:2.00)A.4B.6C.8D.6821.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为_。(分数:
7、2.00)A.D 级B.C1 级C.B1 级D.A 级22.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16223.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统24.宽带综合业务数字网(B-ISDN)采用的数据传输技术是_。(分数:2.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(
8、ATM)25.以下_方式不是口令系统最严重的弱点。(分数:2.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令26.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:2.00)A.文件B.打印C.数据库D.通信27.下列网络管理协议中不能跨越网络层的是_。(分数:2.00)A.简单网络管理协议B.公共管理信息服务/协议C.局域网个人管理协议D.都是28.下列说法中,错误的是_。(分数:2.00)A.物流和商流是流通的两个方面B.物流意味着所有权的转移C.商流意味着所有权的转移D.物流和商流可以分离29.NetWare 第二级系统容错主要是(分数:2.00)A.针对文件服务器
9、失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失30.万维网(WWW)信息月 R 务是 Internet 上的种最主要的服务形式,它进行工作的方式是基于_。(分数:2.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器31.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:2.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务32.帧中继系统设计的主要目标是用于互连多个 _。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网33.在网络协议的
10、要素中,规定控制信息格式的是(分数:2.00)A.时序B.语义C.接口D.语法34.截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击(分数:2.00)A.可用性B.机密性C.合法性D.完整性35.实现局域网广域网互联的主要设备中,除了路由器外,还有( )。(分数:2.00)A.中继器B.集线器C.网关D.网桥36.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:2.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps37.一个路由器的路由表通常包含_。(分数:2.00)A.目的网络和到达该目的网络的完整路径B
11、.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址38.网络体系结构可以定义成_。(分数:2.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织) 制定的一个标准39.下列选项中,( )不是网络安全的基本任务。(分数:2.00)A.设计加密算法,进行安全性相关的转换,B.计算机病毒的防范C.开发分发和共享保密信息的方法D.指定两个主体要使用的协议40.某明文使用恺撒密码来加密,在密钥为 3 时 TEST 的密文为( )。(分
12、数:2.00)A.WHVWB.DWUDC.testD.FQQO41.下面哪一种加密算法不属于对称加密算法_。(分数:2.00)A.RSAB.DESC.RC5D.IDEA42.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:2.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力43.在电子政务的发展过程中,面向数据处理阶段的主要特征是( )。(分数:2.00)A.构建“虚拟政府”,推动政府部门之间的协同工作和信息共享B.建设政府内部的办公自动化系统和信息管理系统C.利用知识管理技术提升政府决策能力D.通过
13、“一站式政府”服务中心提供跨部门的政府业务服务44.在网卡的生产过程,网卡的物理地址一般写入( )中。(分数:2.00)A.网卡的 RAMB.与主机绑定C.网卡生产商D.网卡的只读存储器45.关于域名解析说法错误的是( )。(分数:2.00)A.名字服务器也构成层次结构B.域名服务器是域名解析系统的核心C.反复解析就是反复要求名字服务器系统一次性给出全部解析D.域名解析是在服务器树中的一条单向路径46.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:2.00)A.DSSB.RSAC.DESD.SHA47.Web 站点对用户的访问控制 4 个级别为 IP 地址限制、用户验证、W
14、eb 权限与_。(分数:2.00)A.数字签名验证B.硬盘分区权限C.密码验证D.域限制48.下列选项中,不是电子商务优越性的是( )。(分数:2.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险49.百度能在中文网页的搜索上独占鳌头,这是因为它拥有一项自己的独特核心技术,即( )。(分数:2.00)A.超链分析技术B.智能化相关度算法技术C.分布式结构优化算法与容错设计D.智能化中文语言处理技术50.最早使用随机争用技术的是( )。(分数:2.00)A.ALOHA
15、网B.Internet 网C.ARPANET 网D.Ethernet51.以下关于城域网建设方案特点的描述中,错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的模式D.采用 ISOOSI 七层结构模型52.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据( )。(分数:2.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型53.认证(Authentication)是防止( )攻击的重要技术。(分数:2.00)A.主动B.被
16、动C.黑客D.偶然54.通信线路的带宽是描述通信线路的( )。(分数:2.00)A.纠错能力B.物理尺寸C.互联能力D.传输能力55.当使用 TCP 进行数据传输时,如果接收方通知了一个 800B 的窗口值,那么发送方可以发送( )。(分数:2.00)A.长度为 2000B 的 TCP 包B.长度为 1500B 的 TCP 包C.长度为 1000B 的 TCP 包D.长度为 500B 的 TCP 包56.会话层的主要任务是_。(分数:2.00)A.向用户提供可靠的端到端服务B.利用物理传输介质为数据链路层提供物理连接C.组织两个会话进程之间的通信,并管理数据的交换D.处理在两个通信系统中交换信
17、息的表示方式57.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:2.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义58.在因特网中,一般采用的网络管理模型是_。(分数:2.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理D.服务器/防火墙59.关于网络管理功能的描述中,错误的是_。(分数:2.00)A.配置管理是掌握和控制网络的配置信息B.故障管理是定位和完全自动排除网络故障C.性能管理是使网络性能维持在较好水平D.计费管理是跟踪用户对网络资源的使用情况60.如果网络结点传输 10bit 数据需要 110 -8 s,则该网络的数
18、据传输速率为_。(分数:2.00)A.10MbpsB.1GbpsC.100MbpsD.10Gbps61.关于 DES 的描述中,错误的是( )。(分数:2.00)A.称为数据加密算法B.采用 64 位的分组长度C.采用 56 位的密钥长度D.由 ISO 制定二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.堆叠式集线器由一个基础集线器与多个 1 组成。(分数:2.00)填空项 1:_64.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类: 1 和时分多路复用。(分数:2.00)填空项 1
19、:_65.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_66.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_67.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_68. 1 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:2.00)填空项 1:_69.在客户机/服务器工作模式中,客户机可以使用 1 向数据库服务器发送查询命令。(分数:2.00)填空项 1:_70.标准的 C 类 IP 地址使用 1 位二进制数表示网络号。(分数:2.
20、00)填空项 1:_71.在 OSI 模型中,传输层的主要任务是向用户提供可靠的 1 服务,透明地传送报文。(分数:2.00)填空项 1:_72.路由器按功能可分为单协议路由器和多协议路由器,基于成本的考虑某些公司又提供了访问路由器和 1。路由器按照性能和价格的高低,可分为高档、中档和低档三种。(分数:2.00)填空项 1:_73.windows 2000 Setver 的基本管理单位是 。(分数:2.00)填空项 1:_74.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理结点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填空项 1:_75.电子邮件由两部
21、分组成:邮件头(MailHeader)和 1。(分数:2.00)填空项 1:_76.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_77.故障管理的步骤:发现故障,判断故障症状,隔离故障, 1,记录故障的检修过程及其结果。(分数:2.00)填空项 1:_78.宽带传输网的代表是以 1 为基础的大容量光纤网络。(分数:2.00)填空项 1:_79.环形网是一类重要的自愈网,又称自愈环,它由一串首尾相连的 1 组成。(分数:2.00)填空项 1:_80.蓝牙技术一般用于 1 米之内的手机、PC、手持终端等设备之间的无线连接。(分数:2.00)填空项 1:_81.IPTV 包括
22、视频点播、直播电视和 13 个基本业务。(分数:2.00)填空项 1:_82.域名解析有两种方式,一种是反复解析,另一种是 1 解析。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 65 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO 的)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:2.00)A.100k
23、b/s1Mb/sB.120Mb/sC.201OOMb/sD.100Mb/s1Gb/s 解析:解析:省略3.主机板有许多分类方法。按主板规格可分为( )。(分数:2.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板解析:解析:主板分类方法很多。按 CPU 插座分类,如 Slot 1 主板、Socket 7 主板等;按主板的规格分类,如 AT 主板、Baby-AT 主板、ATX 主板等;按数据端口分类,如 SCSI 主板、EDO 主板、AGP 主板等;按芯片集
24、分类,如 TX 主板、LX 主板、BX 主板等。4.某网络结构如下图所示。R2 收到了一个目的主机 IP 地址为 175.150.25.0 的 IP 数据报,那么它为该数据报选择的下一路由器地址为( )。*(分数:2.00)A.175.150.10.10B.175.150.50.5C.175.150.50.10 D.直接投递解析:解析:网络 175.150.10.0 和网络 175.150.50.0 都和 R2 直接相连,但是目的网络的 IP 地址是175.150.25.0,所以直接投递是不可能的:只能采取路由器中转的方式。在本题中,与目的网络直连的是R3,所以 R2 需要把报文传给 R3。即
25、下一路由器的地址是 175.150.50.10。5.一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:2.00)A.31B.14 C.63D.78解析:解析:255.255.255.240 的二进制表示是 11111111,11111111,11111111,11110000,即子网屏蔽码屏蔽前 8+8+8+4=28 位,只留后 4 位标识主机号。78 的二进制为 01001110,后四位为 1110,所以,这台主机的主机号是 1110,十进制为 14。6.网络操作系统为支持分布式服务功能提出了一种新的网络资源管
26、理机制,即( )。(分数:2.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:解析:网络操作系统为支持分布式服务功能。提出了一种新的网络资源管理机制,即分布式目录服务。7.特洛伊木马攻击的威胁类型属于( )。(分数:2.00)A.授权侵犯威胁B.植入威胁 C.溜入威胁D.旁路控制威胁解析:解析:主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。8.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分
27、数:2.00)A.D1 B.C1C.C2D.B1解析:解析:D1 级的操作系统有:DOS、Windows 3.x 及 Windows 95(不在工作组方式中)、Apple 的3ystem 7.x 等。9.网桥互连的两个局域网可以采用不同的_ 。 物理层协议 数据链路层协议 网络层协议 传输层协议(分数:2.00)A.和 B.、和C.和D.、和解析:解析:本题考查点是网桥互连的两个局域网可采用的协议。网桥是工作在数据链路层上的网络互连设备,常用于互连两个或多个遵守 IEEE 802 协议局域网。从互联层的概念可知,网桥互连的两个局域网允许数据链路层与物理层采用相同的协议,或者是采用不相同的协议。
28、10.ATM 网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53B C.128BD.64B解析:解析:ATM 信元由 53 字节组成:前 5 个字节是信头,其余 48 字节是信息字段。11.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷门(分数:2.00)A.、B.、C.、D.、 解析:解析:当信息从信源向信宿流动时,可能受到的安全攻击有 4 种:中断,指系统资源遭到破坏或变得不能使用;截取,指未授权的实体得到了资源的访问权;修改,指未授权的实体不仅得到了访问权
29、,而且还窜改了资源;捏造,指未授权的实体向系统中插入伪造的对象。陷门是一种安全威胁。12.计算机病毒通常是( )。(分数:2.00)A.一段程序代码 B.一个命令C.一个文件D.一个标记解析:解析:病毒是能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能够继续感染其他程序。13.IEEE802.8 定义了_。(分数:2.00)A.宽带技术B.光纤技术 C.无线局域网技术D.CSMA/CD 总线介质访问控制子层与物理层规范解析:解析:IEEE 802 委员会为局域网制定了一系列的标准,统称 IEEE 802 标准。其中 IEEE 802.8 标准
30、定义了光纤技术。14.Internet 是属于 类型的拓扑结构。(分数:2.00)A.端到端B.环状C.网状 D.分层解析:解析:网状拓扑结构又称无规则型结构。在网状拓扑结构中,节点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑结构。Internet 是典型的网状结构的网络。15.用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC 地址定义的 C.用网络层地址定义的D.用 IP 广
31、播组虚拟的解析:解析:用 MAC 地址定义虚拟局域网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用 IP 定义的快。注意:A)用端口划分用户,移动端口后必须重新配置;C)用网络层地址如 IP 定义的性能较差,检查网络层地址比检查 MAC 地址要花更多的时间;D)IP 广播组虚拟局域网优点是灵活性好,可以跨越路由与广域网。16.能达到美国 TCSEC 安全标准 C2 级别的操作系统有UNIX DOS Windows NT Windows 95/98 NetWare 3.x(分数:2.00)A.、和B.、和 C.、和D.、和解析:解析:UNIX、Windows NT、NetWare 3.
32、x 符合 C2 级安全。注意:DOS、Windows 95/98 只达到 D1级最低标准。美国 TCSEC 标准定义了 4 类七个级别安全标准,由低到高为D1、C1、C2、B1、B2、B3、A1。17.IP 地址格式分为几部分?(分数:2.00)A.2 B.4C.5D.6解析:解析:划分为网络号与主机号两部分。注意:B),C),D)说法错误。具有相同网络号属于同一逻辑网络。18.下列关于防火墙的说法中,正确的是(分数:2.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:解析:防火墙一般应放置在
33、公共网络的人口。19.电子商务基于的模式是(分数:2.00)A.单机B.浏览器/服务器 C.对称多处理器D.客户端/服务器解析:解析:电子商务基于浏览器/服务器的应用方式,是实现网上购物、网上交易和在线支付的一种新型商业运营模式。20.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:2.00)A.4 B.6C.8D.68解析:解析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为202.113.224.68 的主机所在的网络,为 202.113.224.64,所
34、以这台主机号为 68-64=4。21.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、 B1、B2、B3、A,其中,最高安全等级为_。(分数:2.00)A.D 级B.C1 级C.B1 级D.A 级 解析:解析:美国国防部在 1985 年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了 7 级划分:D,C1,C2,B1,B2,B3,A。其中 D 级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。2
35、2.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162 解析:解析:SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP 是面向连接的,UDP 是无连接的。所以应当是 UDP,可排除选项 A 和 C,其使用 161 端口(可排除 B),故答案为 D。23.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密
36、钥加密系统C.公钥加密系统 D.对称加密系统解析:解析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。24.宽带综合业务数字网(B-ISDN)采用的数据传输技术是_。(分数:2.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM) 解析:解析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。25.以下_方式不是口令系统最严重的弱点。(分数:2.
37、00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令 解析:解析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。26.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:2.00)A.文件 B.打印C.数据库D.通信解析:解析:网络操作系统提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务和网络管理服务等。文件服务是其中最重要的服务,主要完成以集中方式管理共享文件,并为用户的文件安全与保密提供服务。工作站用户根据系统赋与的特定权限对文件进行读写及其他操作。27.下列网络管理协议中不能跨越网络层的是_。(分数:2.00)A.简单网
38、络管理协议B.公共管理信息服务/协议C.局域网个人管理协议 D.都是解析:解析:局域网个人管理协议(LMMP)以前被称为 IEEE 802 逻辑链路控制上的公共管理信息服务与协议(GMOL)。LAN 环境中的网络结点设备包括网桥、集线器和中继器但没有路由器。因此,它不依赖于任何特定的网络层协议(如 IP 协议)进行网络传输;也就是说它是无法通过网络层来跨越路由器管理其他子网。28.下列说法中,错误的是_。(分数:2.00)A.物流和商流是流通的两个方面B.物流意味着所有权的转移 C.商流意味着所有权的转移D.物流和商流可以分离解析:解析:完整的商品流通应当包括两个方面:首先是价值的让渡,生产者
39、将其产品的所有权转移给消费者,这一过程是商流;其次是实体的转移,产品实体只有从生产者那里转移到消费者那里,才能最终实现其使用价值,这一物质实体的物理流动过程就是物流。一般是在所有权转移之后,才开始实体的流动(即物流),所以物流和商流是可以分离的。29.NetWare 第二级系统容错主要是(分数:2.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的 D.用来防止在写数据记录的过程因系统故障而造成的数据丢失解析:解析:NetWare 网络操作系统的系统容错技术提供三级容错机制。1)第一级系统容错(SFT),主要是针对硬盘表面磁介质可能出现的故障
40、设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。2)第二级系统容错(SFT),主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。3)第三级系统容错(SIT),提供了文件服务器镜像功能。NetWare 的三级容错机制是 NetWare 区别于其他网络操作系统的重要特征。30.万维网(WWW)信息月 R 务是 Internet 上的种最主要的服务形式,它进行工作的方式是基于_。(分数:2.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器
41、解析:解析:万维网的信息服务方式是基于客户机/服务器的非对称网络结构的。31.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:2.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:解析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见;电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主
42、机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。32.帧中继系统设计的主要目标是用于互连多个 _。(分数:2.00)A.广域网B.电话网C.局域网 D.ATM 网解析:解析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。33.在网络协议的要素中,规定控制信息格式的是(分数:2.00)A.时序B.语义C.接口D.语法 解析:解析:网络协议主要由语法、语义和时序组成,其中语法用于规定用户数据与控制信息的结构和格式。34.截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击(分数:2.00)A.可用
43、性B.机密性 C.合法性D.完整性解析:解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。35.实现局域网广域网互联的主要设备中,除了路由器外,还有( )。(分数:2.00)A.中继器B.集线器C.网关 D.网桥解析:36.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:2.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps 解析:解析:数据传输速率为 S=1/T(bps),T 为发送 1 比特所需要的时间。注意:这里 T 的单位是秒/s,题目提供的时间是 s,0.001s 即 0.0000000
44、01s。本题中,S=1/T=1/0.000000001=1000000000bps=1109bps=1Gbps。37.一个路由器的路由表通常包含_。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:解析:一个标准的 IP 路由表通常包含许多(N,R)对序偶,其中 N 指的是目的网络的 IP 地址,R 是到网络 N 路径上的“下一个”路由器的 IP 地址。因此,在路由器 R 中的路由表仅仅指定了从 R 到目的网络路径上的一步,而路由器并不知道
45、到达目的地的完整路径,这就是下一站选择路由的基本思想。38.网络体系结构可以定义成_。(分数:2.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范 D.由 ISO(国际标准化组织) 制定的一个标准解析:解析:网络体系结构是建立和使用通信硬件和软件的一套规则和规范。39.下列选项中,( )不是网络安全的基本任务。(分数:2.00)A.设计加密算法,进行安全性相关的转换,B.计算机病毒的防范 C.开发分发和共享保密信息的方法D.指定两个主体要使用的协议解析:解析:网络安全的通用模型指出了设计特定安全服务的 4 个基本任务:设计加密算法,进行安全
46、性相关的转换;生成算法使用的保密信息;开发分发和共享保密信息的方法;指定两个主体要使用的协议。计算机病毒的防范不是网络安全的基本任务。40.某明文使用恺撒密码来加密,在密钥为 3 时 TEST 的密文为( )。(分数:2.00)A.WHVW B.DWUDC.testD.FQQO解析:解析:恺撒密码算法对于原始的消息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。41.下面哪一种加密算法不属于对称加密算法_。(分数:2.00)A.RSA B.DESC.RC5D.IDEA解析:解析:对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(DES) 、三重 DES(TDEA) 、RivestCipher5(RC5) 和国际数据加密算法(IDEA)42.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:2.00)A.支持多用户B.开放